MetaSploit针对常用端口服务的渗透测试

针对端口的攻击模块选择

Port => 21 [FTP]

FTP 服务端开放监听端口

模块选择:

  • auxiliary/scanner/ftp/ftp_login // FTP登录口令爆破

Port => 22 [SSH]

SSH 服务开放监听端口

模块选择:

  • auxiliary/scanner/ssh/ssh_login // SSH登录口令爆破

Port => 23 [Telnet]

telnet 服务开放监听端口

模块选择:

  • auxiliary/scanner/telnet/telnet_login // Telnet 口令爆破

Port => 445 [SMB]

SMB协议默认端口

模块选择:

  • exploit/windows/smb/ms08_067_netapi // 远程溢出漏洞
  • exploit/windows/smb/ms17_010_eternalblue // 永恒之蓝 远程命令执行
  • auxiliary/scanner/smb/smb_login // SMB 登录口令爆破

相关CVE:

  • CVE-2017-7494

Port => 3389 [RDP]

Windows远程桌面默认端口

模块选择:

  • auxiliary/scanner/rdp/ms12_020_check

Port => 5900 [VNC]

vnc服务默认端口

模块选择:

  • auxiliary/scanner/vnc/vnc_none_auth
  • auxiliary/scanner/vnc/vnc_login
  • exploit/multi/vnc/vnc_keyboard_exec

Port => 1433 [SQLServer]

SQLServer 默认端口

模块选择:

  • use auxiliary/scanner/mssql/mssql_login

Port => 3306 [MySQL]

MySQL 数据库默认端口

模块选择:

  • auxiliary/scanner/mysql/mysql_login

Port => 27017,27018 [MongoDB]

MongoDB默认端口

模块选择:

  • auxiliary/scanner/mongodb/mongodb_login

Port => 6379 [Redis]

Redis 默认端口

模块选择:

  • auxiliary/scanner/redis/redis_login
  • auxiliary/scanner/redis/file_upload